Microsoft Security Bulletin MS15-025 – Wichtig

Sicherheitsrisiken im Windows-Kernel können Rechteerweiterungen ermöglichen (3038680)

Veröffentlicht: 10. März 2015 | Aktualisiert: 16. März 2015

Version: 2.0

Kurzfassung

Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Windows. Die schwerwiegendsten Sicherheitsrisiken können rechteerweiterungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Sicherheitskontext des Kontos eines anderen Benutzers ausführen, der beim betroffenen System angemeldet ist. Ein Angreifer könnte dann Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten möglicherweise mit vollständigen Benutzerrechten.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .

Das Sicherheitsupdate behebt die Sicherheitsrisiken, indem korrigiert wird, wie windows Registry Virtualization den virtuellen Speicher anderer Benutzer verarbeitet und wie Windows Identitätswechselstufen überprüft. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3038680.

Betroffene Software

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.

Betriebssystem Maximale Sicherheitsbeeinträchtigung Bewertung des Aggregierten Schweregrads Updates ersetzt
Windows Server 2003
Windows Server 2003 Service Pack 2 (3033395-v2) Erhöhung von Rechten Wichtig 2859537 in MS13-063
Windows Server 2003 x64 Edition Service Pack 2 (3033395-v2) Erhöhung von Rechten Wichtig 2813170 in MS13-031
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3033395-v2) Erhöhung von Rechten Wichtig 2813170 in MS13-031
Windows Vista
Windows Vista Service Pack 2 (3035131) Erhöhung von Rechten Wichtig Keine
Windows Vista x64 Edition Service Pack 2 (3035131) Erhöhung von Rechten Wichtig Keine
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3035131) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3035131) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3035131) Erhöhung von Rechten Wichtig Keine
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3035131)[1] Erhöhung von Rechten Wichtig 3023562 in MS15-010
Windows 7 für x64-basierte Systeme Service Pack 1 (3035131)[1] Erhöhung von Rechten Wichtig 3023562 in MS15-010
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3035131)[1] Erhöhung von Rechten Wichtig 3023562 in MS15-010
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3035131)[1] Erhöhung von Rechten Wichtig 3023562 in MS15-010
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3035131) Erhöhung von Rechten Wichtig 3023562 in MS15-010
Windows 8 für x64-basierte Systeme (3035131) Erhöhung von Rechten Wichtig 3023562 in MS15-010
Windows 8.1 für 32-Bit-Systeme (3035131) Erhöhung von Rechten Wichtig 3031432 in MS15-015
Windows 8.1 für x64-basierte Systeme (3035131) Erhöhung von Rechten Wichtig 3031432 in MS15-015
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3035131) Erhöhung von Rechten Wichtig 3023562 in MS15-010
Windows Server 2012 R2 (3035131) Erhöhung von Rechten Wichtig 3031432 in MS15-015
Windows RT und Windows RT 8.1
Windows RT[2](3035131) Erhöhung von Rechten Wichtig 3023562 in MS15-010
Windows RT 8.1[2](3035131) Erhöhung von Rechten Wichtig 3031432 in MS15-015
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3035131) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3035131) Erhöhung von Rechten Wichtig Keine
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3035131)[1] Erhöhung von Rechten Wichtig 3023562 in MS15-010
Windows Server 2012 (Server Core-Installation) (3035131) Erhöhung von Rechten Wichtig 3023562 in MS15-010
Windows Server 2012 R2 (Server Core-Installation) (3035131) Erhöhung von Rechten Wichtig 3031432 in MS15-015

[1]Das 3035131 Update für Windows 7 und Windows Server 2008 R2 hat auswirkungen auf Binärdateien gemeinsam mit dem Update, das gleichzeitig über die Sicherheitsempfehlung 3033929 veröffentlicht wird. Informationen dazu, wie sich dies auf Kunden auswirken kann, die Updates manuell herunterladen und installieren, finden Sie im Eintrag Häufig gestellte Fragen (FAQ) zu Update in diesem Bulletin.

[2]Dieses Update ist nur über Windows Update verfügbar.

Häufig gestellte Fragen zum Aktualisieren

Wie steht das 3035131-Update im Zusammenhang mit der Sicherheitsempfehlung 3033929?
Für Windows 7 und Windows Server 2008 R2 teilt das in diesem Bulletin beschriebene 3035131 Update betroffene Binärdateien, wobei das Update gleichzeitig über die Sicherheitsempfehlung 3033929 veröffentlicht wird. Diese Überlappung in den betroffenen Binärdateien erfordert, dass ein Update das andere ablöst. In diesem Fall handelt es sich um ein empfehlungsfähiges Update 3033929, das update 3035131 ersetzt. Kunden mit aktivierter automatischer Aktualisierung sollten kein ungewöhnliches Installationsverhalten aufweisen. Beide Updates sollten automatisch installiert werden, und beide sollten in der Liste der installierten Updates angezeigt werden. Für Kunden, die Updates manuell herunterladen und installieren, bestimmt jedoch die Reihenfolge, in der die Updates installiert werden, das beobachtete Verhalten wie folgt:

  1. Szenario 1 (bevorzugt): Der Kunde installiert zuerst update 3035131 und dann die empfehlungsempfehlunge Update-3033929. Ergebnis: Beide Updates sollten normal installiert werden, und beide Updates sollten in der Liste der installierten Updates angezeigt werden.

  2. Szenario 2: Der Kunde installiert zuerst das Empfehlungsupdate 3033929 und versucht dann, update 3035131 zu installieren. Ergebnis: Das Installationsprogramm benachrichtigt den Benutzer, dass das 3035131 Update bereits auf dem System installiert ist. und das 3035131 Update wird NICHT der Liste der installierten Updates hinzugefügt.

Schweregradbewertungen und Bezeichner für Sicherheitsrisiken

Bei den folgenden Schweregradbewertungen wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit vorausgesetzt. Informationen zur Wahrscheinlichkeit der Ausnutzbarkeit des Sicherheitsrisikos in Bezug auf den Schweregrad und die Auswirkungen auf die Sicherheit innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Exploitability Index im Bulletin Summary vom März.

Bewertung des Sicherheitsrisikoschweregrads und maximale Auswirkungen auf die Sicherheit durch betroffene Software
Betroffene Software Sicherheitsanfälligkeit in der Registrierungsvirtualisierungserweiterung – CVE-2015-0073 Sicherheitsanfälligkeit bezüglich der Berechtigungserweiterung auf Identitätswechselebene – CVE-2015-0075 Bewertung des Aggregierten Schweregrads
Windows Server 2003
Windows Server 2003 Service Pack 2 (3033395-v2) Nicht verfügbar Wichtig Rechteerweiterung Wichtig
Windows Server 2003 x64 Edition Service Pack 2 (3033395-v2) Nicht verfügbar Wichtig Rechteerweiterung Wichtig
Windows Server 2003 mit SP2 für Itanium-basierte Systeme (3033395-v2) Nicht verfügbar Wichtig Rechteerweiterung Wichtig
Windows Vista
Windows Vista Service Pack 2 (3035131) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Vista x64 Edition Service Pack 2 (3035131) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (3035131) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (3035131) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2 (3035131) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1 (3035131) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows 7 für x64-basierte Systeme Service Pack 1 (3035131) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (3035131) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1 (3035131) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows 8 und Windows 8.1
Windows 8 für 32-Bit-Systeme (3035131) Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows 8 für x64-basierte Systeme (3035131) Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows 8.1 für 32-Bit-Systeme (3035131) Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows 8.1 für x64-basierte Systeme (3035131) Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 (3035131) Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows Server 2012 R2 (3035131) Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows RT und Windows RT 8.1
Windows RT (3035131) Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows RT 8.1 (3035131) Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation) (3035131) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation) (3035131) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation) (3035131) Wichtig Rechteerweiterung Wichtig Rechteerweiterung Wichtig
Windows Server 2012 (Server Core-Installation) (3035131) Wichtig Rechteerweiterung Nicht verfügbar Wichtig
Windows Server 2012 R2 (Server Core-Installation) (3035131) Wichtig Rechteerweiterung Nicht verfügbar Wichtig

Informationen zu Sicherheitsrisiken

Sicherheitsanfälligkeit in der Registrierungsvirtualisierungserweiterung – CVE-2015-0073

Ein Sicherheitsrisiko für die Rechteerweiterung liegt darin vor, dass die Windows-Registrierungsvirtualisierung es einem Benutzer nicht ermöglicht, den virtuellen Speicher eines anderen Benutzers zu ändern. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Sicherheitskontext des Kontos eines anderen Benutzers ausführen, der beim betroffenen System angemeldet ist. Ein Angreifer könnte dann Programme installieren. Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten möglicherweise mit vollständigen Benutzerrechten.

Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die die Sicherheitsanfälligkeit ausnutzen und die Kontrolle über das Konto eines anderen Benutzers übernehmen könnte, der beim betroffenen System angemeldet ist. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die Windows-Registrierungsvirtualisierung den virtuellen Speicher anderer Benutzer verarbeitet.

Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Die folgenden mildernden Faktoren können in Ihrer Situation hilfreich sein:

  • Nur Prozesse, die Registrierungsvirtualisierung verwenden, sind von dieser Sicherheitsanfälligkeit betroffen.
    • Die Registrierungsvirtualisierung ist nur für Folgendes aktiviert:

      • Interaktive 32-Bit-Prozesse

      • Schlüssel in HKEY_LOCAL_MACHINE\Software

      • Schlüssel, in die ein Administrator schreiben kann.

        (Wenn ein Administrator nicht in einen Schlüssel schreiben kann, wäre die Anwendung unter früheren Versionen von Windows fehlgeschlagen, auch wenn sie von einem Administrator ausgeführt wurde.)

    • Die Registrierungsvirtualisierung ist für Folgendes deaktiviert:

      • 64-Bit-Prozesse, die nicht interaktiv sind, z. B. Dienste.
        Hinweis Die Verwendung der Registrierung als IPC-Mechanismus (Inter-Process Communication) zwischen einem Dienst (oder einem anderen Prozess, für den die Virtualisierung nicht aktiviert ist) und einer Anwendung funktioniert nicht ordnungsgemäß, wenn der Schlüssel virtualisiert ist. Wenn ein Antivirendienst seine Signaturdateien für instance auf Der Grundlage eines von einer Anwendung festgelegten Werts aktualisiert, aktualisiert der Dienst seine Signaturdateien nie, da der Dienst aus dem globalen Speicher liest, die Anwendung jedoch in den virtuellen Speicher schreibt. Prozesse, die die Identität eines Benutzers annehmen. Wenn ein Prozess einen Vorgang versucht, während er die Identität eines Benutzers annimmt, wird dieser Vorgang nicht virtualisiert. Kernelmodusprozesse wie Treiber.
      • Prozesse, die den in ihren Manifesten angegebenenExecutionLevel angefordert haben.
      • Schlüssel und Unterschlüssel von HKEY_LOCAL_MACHINE\Software\Classes, HKEY_LOCAL_MACHINE\Software\Microsoft\Windows und HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT.
        Weitere Informationen finden Sie unter Registrierungsvirtualisierung .

Problemumgehungen

Die folgenden Problemumgehungen können in Ihrer Situation hilfreich sein:

  • Deaktivieren der Registrierungsvirtualisierung

Verwenden von Gruppenrichtlinie:

Mit der Richtlinieneinstellung Benutzerkontensteuerung: Datei- und Registrierungsschreibfehler an Einzelbenutzerstandorte virtualisieren wird gesteuert, ob Anwendungsschreibfehler an definierte Registrierungs- und Dateisystemorte umgeleitet werden. Mit dieser Richtlinieneinstellung werden Anwendungen, die mit Administratorrechten ausgeführt werden und die Laufzeitanwendungsdaten schreiben, zum folgenden Verzeichnis migriert: %Programme%, %Windir%, %Windir%\system32 oder HKLM\Software.

Die Optionen sind:

  • Aktiviert. (Standard) Fehler beim Schreiben von Anwendungen werden zur Laufzeit an definierte Benutzerspeicherorte für das Dateisystem und die Registrierung umgeleitet.
  • Deaktiviert. Für Anwendungen, von denen Daten in geschützte Orte geschrieben werden, wird ein Fehler zurückgegeben.

Verwenden von Registrierungseinstellungen:

Legen Sie im RegistrierungsschlüsselHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Systemden DWORD-Wert "EnableVirtualization" auf 0 fest, um die Datei- und Registrierungsvirtualisierung zu deaktivieren, oder 1 zum Aktivieren (dies ist die Standardeinstellung).

Weitere Informationen finden Sie unter Benutzerkontensteuerung: Virtualisieren von Datei- und Registrierungsschreibfehlern an benutzerspezifische Speicherorte.

Auswirkungen der Problemumgehung. Software, die davon abhängt, dass sie in geschützte Registrierungs- und Dateisystemspeicherorte schreiben kann, funktioniert möglicherweise nicht ordnungsgemäß.

Sicherheitsanfälligkeit bei der Überprüfung der Rechteerweiterung auf Identitätsebene – CVE-2015-0075

Eine Sicherheitsanfälligkeit bezüglich der Rechteerweiterung liegt vor, wenn Windows Identitätswechselstufen nicht ordnungsgemäß überprüfen und erzwingen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Benutzerkontenüberprüfungen umgehen, um erhöhte Berechtigungen zu erhalten.

Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer zuerst beim System anmelden. Ein Angreifer könnte dann eine speziell gestaltete Anwendung ausführen, die zur Erhöhung der Berechtigungen entwickelt wurde. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Windows Identitätswechselstufen überprüft.

Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Sicherheitsbulletin ursprünglich veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsanfälligkeit identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (10. März 2015): Bulletin veröffentlicht.
  • V2.0 (16. März 2015): Microsoft hat das Update 3033395-v2 für alle unterstützten Editionen von Windows Server 2003 veröffentlicht, um ein Paketproblem für Kunden zu beheben, die wiederholt ein Sicherheitsupdate 3033395 bei der Installation auf Systemen mit unterstützten Editionen von Windows Server 2003 erhalten. Kunden, die das 3033395-Update noch nicht installiert haben, sollten Update 303395-v2 installieren, um vor diesem Sicherheitsrisiko vollständig geschützt zu sein. Um die Möglichkeit zukünftiger Erkennungslogikprobleme zu vermeiden, empfiehlt Microsoft Kunden mit Windows Server 2003, die das 3033395 Update bereits erfolgreich installiert haben, auch das Update 3033395-v2 anzuwenden, obwohl sie bereits vor diesem Sicherheitsrisiko geschützt sind. Kunden, die andere Microsoft-Betriebssysteme ausführen, sind von dieser Erneutveröffentlichung nicht betroffen und müssen keine Maßnahmen ergreifen. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 3033395 .

Seite generiert 2015-03-16 14:59Z-07:00.